Je to mo

Jan Hrach jenda na yakumo.hrach.eu
Čtvrtek Leden 2 18:21:20 CET 2014


> Evil modem zadarmo nevědomky
> ale dosti těžko.
A co je AntiTheft/vPro/jak se to zrovna jmenuje jiného?

> Konspirační modem - dost nepravděpodobné, k čemu by měl být?
On to není konspirační modem, on je to úplně normální modem, který si při spuštění počítače zkontroluje, jestli není v databázi kradených.

> Kolik je
> na světě spotřební elektroniky, co z toho by mělo odcházet za provoz?
> I kdyby to mělo být pár bajtů (a ne data a dokumenty) tak v množství
> kusů to je obrovský tok, kteří jsou operátoři po celém světě celý
> žhaví zadarmo na své náklady někam přenášet.
Proč by taková věc neměla jít aktivovat na požádání speciální GSM systémovou zprávou/SMS?

> Operátorů je po světě
> také více než jeden s kvantou zaměstnanců, cokoliv takové plošně by
> se prostě neutajilo.
Operátor tohle nemusí vědět, modem po aktivaci může navázat naprosto normální PPP tunel a přes něj naprosto normální TCP spojení „domů“, stejně, jako to každý den dělají miliony smartphonů, když kontrolujou novinky na Twitteru.

> Kdyby se mezi sebou měly bavit mikrofon s reproduktorem, těžko
> by to bylo tak, aby to nebylo slyšet, že.
Můj notebook (Asus U36G) i ThinkPad něco je slyšet. Normálně akusticky. Ještě k tomu se to mění, podle toho, jestli se překresluje obsah obrazovky. Nejspíš pískající měnič. Někdy v tichu noci je to dost otravné.

> Síť by byla neustále rušena
> např.šmatáním na myši, klapáním klávesnice i dýcháním nebohého
> uživatele
Tohle lze naštěstí vyřešit pomocí sub-noise communication. Zjednodušeně se každý bit vysílá jako třeba 100 symbolů, na druhé straně se to integruje a pak se tipne, jestli je to víc 1 nebo víc 0. Pokud si dobře vzpomínám, funguje takhle třeba CDMA. Inspirace: https://en.wikipedia.org/wiki/JT65#JT65

> c) datový tok - kdyby touto sítí měly byt přenášeny
> užitečná data, je to opět velký oběm informace, kterou je zapotřebí
> přenést. Tohle se prostě nikdy neudělá např. za milisekundu jediným a
> ještě k tomu nenápadným písknutím.

Naopak. Pomalu, potichu a dlouho. A často stačí bajt za sekundu (keylogger). Nebo ještě méně. Třeba P(y) klíč k GPS může mít tak stovky bitů. Informace, kdy se mají zničit ty centrifugy, nebo kdy se má vypnout ta elektrárna (ano, narážím na Stuxnet), je 20bit timestamp.

> Musela by za tím existovat celá infrastruktura, jak
> takovou síť vybudovat (např. nějaká steganografie v běžné produkci,
> tj. bude třeba nepatrně měnit přehrávané písnčky a protistrana se na
> to bude chytat) která by tu již musela existovat aniž by si toho zase
> opět někdo všiml, což zní jako hodně velký úlet.

Pokud se přidržíme paranoidních teorií, tak si představ, že jsi organizace, která může deployovat updaty do Androidu, iPhonu a Windows. Pak můžeš vytipovat třeba počítače z cílového subnetu a telefony z cílové lokace a deploynout to tam.

> Z toho se nedá odvozovat, že
> se takové techniky dějí plošeně.

Samozřejmě, že to je plošně. Např. D-Link (http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/). Nebo díry v simkách a basebandech - to se právě týká těch notebooků s vPro/AntiTheft.
http://events.ccc.de/congress/2013/Fahrplan/events/5449.html
http://events.ccc.de/congress/2013/Fahrplan/events/5618.html

> Prostě, článek fakt působí spíše jako dílo konspirativců

Ano, článek je napsán velmi nešťastně a neodborně.

On 2.1.2014 17:30, David Jež wrote:
> Klídek :-)
> 
> Tohle jsou vždycky všechno zprávy na jedno brdo jedna jako druhá -
> výbuch na jakém serveru, výbuch z jakého zdroje, sedmá kopie ze sedmé
> kopie... Každý něco zkrátí a blbě přeloží - jak funguje tichá pošta
> víme všichni dobře. Ale legenda se tak začíná nabalovat, a pak se
> šíří technologie jak z hvězdných válek a konspirace po internetu k
> tomu.
> 
> Kod v uefi ano, běžné, zabezpečovací moduly v ntb jsou běžné jak PC,
> tak mac. Představme si to jako autonomní systém nezávisle na tom, co
> se v ntb děje a co na něm za systém zrovna běží i neběží. Nicméně
> používají se běžná sítová připojení, modul si zkusí najít co je v
> dosahu (nezabezpečená wifi, kabel etc.) Evil modem zadarmo nevědomky
> ale dosti těžko.
> 
> Ano, části ntb, které pracují i když je ntb zdechlý, to je také
> běžné. Nakonec ntb je třeba nějak i probudit, což je třeba
> vyhodnotit, že? Každá komponenta je uspávaná samostatně, docela dobře
> si tak dovedu představit, že se zabezpečovací chip neuspí.
> 
> Konspirační modem - dost nepravděpodobné, k čemu by měl být? Kolik je
> na světě spotřební elektroniky, co z toho by mělo odcházet za provoz?
> I kdyby to mělo být pár bajtů (a ne data a dokumenty) tak v množství
> kusů to je obrovský tok, kteří jsou operátoři po celém světě celý
> žhaví zadarmo na své náklady někam přenášet. Operátorů je po světě
> také více než jeden s kvantou zaměstnanců, cokoliv takové plošně by
> se prostě neutajilo.
> 
> Audio síť zní jako hodně velká konspirace, ale a) akustické měniče
> rozměrů v ntb pracují striktně omezěně v akustickém pásmu bez
> překryvů, s charakteristikou spíše horší. Není to žádné netopýří
> hifi. Kdyby se mezi sebou měly bavit mikrofon s reproduktorem, těžko
> by to bylo tak, aby to nebylo slyšet, že. b) mikrofony v ntb sice
> nemají vůbec špatnou citlivost, což ví každý kdo na audio hovoru
> slyší i ruchy z vedlejších místností, ale na tuhle vzdálenost
> mizernou odolnost proti šumu. Síť by byla neustále rušena
> např.šmatáním na myši, klapáním klávesnice i dýcháním nebohého
> uživatele c) datový tok - kdyby touto sítí měly byt přenášeny
> užitečná data, je to opět velký oběm informace, kterou je zapotřebí
> přenést. Tohle se prostě nikdy neudělá např. za milisekundu jediným a
> ještě k tomu nenápadným písknutím. Koneckonců stačí si poslechnout
> cvrlikání modemů. d) Pokud by se něco mělo skutečně "přenést
> reproduktorem" platí, že nestačí vysílač, ale musí být k tomu i
> přijímač. Mikrofonu a notebooku je uplně jedno, jestli mu na dobrou
> noc vykládám kapitoly z tisíce a jedné noci nebo pískám nějaký
> binární bordel. Musela by za tím existovat celá infrastruktura, jak
> takovou síť vybudovat (např. nějaká steganografie v běžné produkci,
> tj. bude třeba nepatrně měnit přehrávané písnčky a protistrana se na
> to bude chytat) která by tu již musela existovat aniž by si toho zase
> opět někdo všiml, což zní jako hodně velký úlet.
> 
> Co se cíleného sledování kdy se to vyplatí (říkejme třeba špionáže)
> týče, tam samozřejmě se používají různé techniky - viz zmiňované
> kabely, vysílače, vysílač klidně i v 3.5" discích, kompromitující
> síťové prvky které fungují, ale i bonzují, nahrávací zařízení
> maskované do elektroniky, kde by to nikdo nečekal, a podobně. Ale za
> tím je opět infrastruktura techniky a lidí, kteří provoz ze
> sledovaného místa sledují a vyhodnocují. Z toho se nedá odvozovat, že
> se takové techniky dějí plošeně.
> 
> Prostě, článek fakt působí spíše jako dílo konspirativců, kteří
> najednou objevili, že existuje např. uefi a vpro, neví jak si to
> vysvětlit, tak si z kusých informací raději poskládají frankštejna.
> 
> 
> ---------- Původní zpráva ---------- Od: Vladimir Macek Datum: 2. 1.
> 2014 Předmět: Re: Je to mo
> 
> On 2.1.2014 10:59, Petr Tomasek wrote:
>> On Wed, Jan 01, 2014 at 08:33:29PM +0100, Jaroslav Lukesh wrote:
>>> Tak to je ovšem největší prasárna, jakou si lze představit.
>>> 
>>> Zajímalo by mně ale, jak to mají technicky provedené, to vevnitř
>>> v procesoru teda musí být zadrátovaná i SIMka nějakého operátora
>>> s celosvětovým roumingem, aby se to mohlo připojovat na 3G.
>>> Nechápu potom na co je tam slot na simku, když se k tomu modemu
>>> nedá dostat (vlastně ano, win7/8 na něj dosáhnou).
>>> 
>>> Je tu ještě někdo, kdo se chce vysmívat tzv. konspiračním
>>> teoriím, když je konpirace krutou realitou?
>> Realitou je pouze ve vašem chorém mozku. Nešiřte tady, prosím,
>> tyhle totální bláboly...
>> 
>> P.T.
> 
> P. T., nebylo by možné argumentovat věcně a nikoli osobně? Jaký
> užitek máte z urážení lidí? Jaký užitek máme z toho my, kteří urážky
> čteme? Jeden ano, uděláme si obrázek o vás.
> 
> Když už jste zapomněl na dobré vychování, nebylo by alespoň možné 
> respektovat pravidla konference? To je takové byrokratické, ale
> šikovné pro ty bližní, kterým to nejde samo.
> 
> Nerozumím ani, co z citovaného textu vás tak popudilo. Mám na
> konspirační teorie asi jiný názor než kolega Lukeš. Navíc ten pojem
> jde definovat řadou způsobů a jistě jde najít takový, nad kterým se
> dá pozitivně diskutovat. A nemusí to zde být ani příliš off topic.
> 
> Ale i kdyby se on mýlil a já měl pravdu, tak je myslím lepší mlčet,
> když nechci pomoci nebo sám nechci pomoci.
> 
> Připadá mi to více v duchu křesťanské civilizace a hodno odborné
> komunity.
> 
> VM _______________________________________________ Linux mailing
> list Linux na linux.cz http://www.linux.cz/mailman/listinfo/linux
> 


-- 
Jan Hrach, http://jenda.hrach.eu/
GPG CD98 5440 4372 0C6D 164D A24D F019 2F8E 6527 282E


Další informace o konferenci Linux